Extendiendo el uso de Firesheep

A estas alturas ya os habréis enterado de la controversia que ha causado Firesheep, una extensión de Firefox escrita por Eric Butler y presentada en la conferencia ToorCon 12 que facilita el secuestro de sesiones de Facebook, Twitter, Flickr, Windows Live, Yahoo, Google y Wordpress entre otros.

Digamos que podría llamarse 'sidejacking for dummies' y es una extensión que automatiza la captura de las cookies de usuario que son transmitidas en HTTP claro, poniendo en evidencia a multitud de sitios que sólo utilizan HTTPS o SSL durante el login inicial. No es un problema nuevo, pero esta extensión facilita enormemente el trabajo.

Inicialmente está pensada para redes wireless públicas, pero su uso puede extenderse a cualquier medio abierto. Por ejemplo funcionará de igual forma en una LAN ethernet si estamos conectados a un hub o a un port mirroring, o si estamos en un switch y envenenamos ARP para redireccionarnos el tráfico; basta con tener Winpcap y Cain:


Ya se ha comenzado a publicar algunas contramedidas como el uso de otros complementos como HTTPS-Everywhere o Force-TLS pero, ¿qué pasaría si además utilizamos ssltrip? }:-)

Comentarios